Pozyskanie hasła sieci Wi-Fi w parę sekund i to w nowych routerach, jak to możliwe?
Czym jest WPS?
Wi-Fi Protected Setup jest funkcją umożliwiającą łatwą i szybką konfigurację parametrów bezpieczeństwa połączenia z siecią Wi-Fi, dzięki czemu możemy uwierzytelnić urządzenie za pomocą PINu lub fizycznego przycisku znajdującego się na obudowie routera, bez konieczności podawania/pamiętania hasła.
Podatny WPS ciągle żywy?
Moje zainteresowanie wzbudził WPS w wersji 1.0, który używany był w poniżej wymienionych routerach, gdyż od dawna dostępna jest wersja 2.0. Nie byłbym sobą, gdybym nic z tym nie zrobił, więc niemal natychmiast przystąpiłem do działania.
Wykonane testy dla posiadanych przeze mnie routerów: Halny HL-4GQV oraz HL-4GQVS wykazały to czego się spodziewałem – routery podatne były na tzw. atak „Pixie Dust”. Pozyskanie PINu, a tym samym hasła do sieci Wi-Fi, wykorzystując odpowiednie oprogramowanie, zajęło zaledwie parę sekund. Do wykonania tego ataku nie jest wymagany fizyczny dostęp do routera czy jakakolwiek interakcja użytkownika.
Routery były nowe, z domyślnymi ustawieniami, posiadały oprogramowanie v3.0.2 HL-4GQV i v3.0.12 HL-4GQVS. Na naklejkach widniały daty produkcji: grudzień 2020 i styczeń 2021. Po wykonaniu ataku WPS w omawianych routerach nie przechodził w stan LOCK, a tym samym możliwe było wielokrotne wykonanie ataków, przez różnych „odkrywców”. Dodam tylko, że routery mają bardzo dobry zasięg, co oczywiście z jednej strony jest zaletą, jednak w tym przypadku atak był możliwy ze znacznej odległości oraz dało się go wykonać zarówno w paśmie 2.4GHz jak i 5GHz.
Finał
Podatność niezwłocznie zgłosiłem do producenta, który pozytywnie mnie zaskoczył, gdyż w bardzo krótkim czasie wydał aktualizację oprogramowania, informując przy tym swoich klientów biznesowych o problemie dotyczącym bezpieczeństwa sieci Wi-Fi. Jako, że są to routery FTTH (Fiber To The Home – światłowód do domu), za aktualizacje oprogramowania odpowiedzialny jest dostawca Internetu. Z informacji, które pozyskałem od producenta wynika, że podatność występowała również w innych modelach routerów posiadających wcześniejsze oprogramowanie z serii v3 i v2. Podatność została naprawiona w oprogramowaniu v2.0.20 i v3.0.16.
Historia korespondencji z producentem:
10.05.2021 – pierwsze zgłoszenie podatności do producenta
13.05.2021 – drugie zgłoszenie wobec wcześniejszego braku odpowiedzi (podobno pierwsza wiadomość trafiła do SPAMu)
14.05.2021 – otrzymanie wiadomości zwrotnej i potwierdzenie podatności przez producenta
18.05.2021 – informacja o wewnętrznych testach nowej wersji oprogramowania
24.05.2021 – kolejna informacja o przebiegu wewnętrznych testów nowej wersji oprogramowania
26.05.2021 – rozesłanie informacji o nowej wersji oprogramowania do klientów biznesowych (informację pozyskałem od jednego z dostawców Internetu)
31.05.2021 – uzgodnienie dwutygodniowej zwłoki na wdrożenie aktualizacji, przed publikacją artykułu
16.06.2021 – publikacja artykułu
Podsumowanie
Ze względu na specyfikę sieci FTTH dostęp do plików aktualizacji otrzymują tylko klienci biznesowi, czyli dostawcy usług internetowych. Nie jestem takim klientem i nie posiadam dostępu do sekcji bazy wiedzy na stronie producenta, a tym samym nie wiem jakie/czy pozostałe modele routerów wykorzystują oprogramowanie w wersji v2 i v3. Jeśli używasz routera firmy Halny możesz zweryfikować wersję oprogramowania poprzez przeglądarkę internetową. Po zalogowaniu się do routera znajdziesz taką informację w zakładce Status. Wersja niższa niż V3.0.16 lub v2.0.20 oznacza, że Twój sprzęt jest podatny i warto zgłosić ten fakt swojemu dostawcy Internetu. Zalecanym jest całkowite wyłączenie funkcji WPS oraz ustawienie mocnego hasła do sieci Wi-Fi. Pamiętaj, że w większości przypadków WPS należy wyłączyć niezależnie dla 2.4GHz i 5GHz!
Jeżeli chcesz dowiedzieć się więcej odnośnie zabezpieczenia swojej domowej sieci Wi-Fi polecam Ci artykuł przygotowany przez CERT Polska oraz SANS Institute, dostępny pod adresem:
https://www.sans.org/sites/default/files/2021-01/OUCH%21%20Jan%202021%20-%20Securing%20Wi-Fi%20at%20Home_v3-Polish.pdf
Więcej artykułów traktujących o bezpieczeństwie dostępnych jest tutaj:
https://cert.pl/ouch/
Miłej lektury! 🙂
Podziękowanie dla firmy wieszowanet.pl za okazaną pomoc.